Techniki Hakerskie.pdf
(
55 KB
)
Pobierz
Microsoft Word - Techniki hakerskie v.1.1.doc
Rodzaje hakerskich atakw
Wiedza na temat luk w zabezpieczeniach systemw, ktrĢ posiadajĢ hakerzy, daje im
moŇliwoĻę penetrowania odlegþych systemw i jedynĢ barierħ stanowi dla nich wyþĢczony
komputer. Zatem kaŇda osoba wħdrujĢca po Sieci powinna siħ liczyę z tym, Ňe jej dysk
zostanie splĢdrowany. SpecjaliĻci-wþamywacze w ciĢgu sekundy mogĢ zniszczyę
wszystkie dokumenty. ZdajĢ sobie z tego sprawħ internauci, ale i tak nie podejrzewajĢ
nawet, jak wielkie szkody mogĢ ponieĻę. Beztroska i niewiedza uŇytkownikw uþatwiajĢ
99% wþamaı. W tym artykule przedstawiħ z skrcie sposoby atakw wykorzystywanych
przez hakerw.
Przechwycenie sesji - to rodzaj ataku, ktry prawdopodobnie jest najwiħkszym
zagroŇeniem dla serwerw przyþĢczonych do Internetu. Czasem bywa on nazywany
áaktywnym wħszeniemÑ (w odrŇnieniu od omawianego wczeĻniej áwħszenia biernegoÑ).
ChociaŇ sposb ten przypomina nieco podsyþanie numerw sekwencji TCP, jest
groŅniejszy, gdyŇ w tym wypadku haker zamiast odszyfrowywaę adresy IP, uzyskuje
dostħp do sieci i wymusza akceptacjħ swojego adresu IP jako adresu sieciowego. Idea
polega na tym, Ňe wþamywacz przejmuje kontrolħ nad komputerem þĢczĢcym go z sieciĢ,
a nastħpnie odþĢcza ten komputer i áoszukujeÑ serwer, podajĢc siħ za legalnego
uŇytkownika. Przechwytywanie w protokole TCP stanowi wiħksze niebezpieczeıstwo niŇ
podszywanie siħ pod IP, poniewaŇ po udanym przechwyceniu haker ma na ogþ duŇo
wiħkszy dostħp do systemu.
DoS (Denial of Service) - jest to atak majĢcy na celu zablokowanie konkretnego
serwisu sieciowego (na przykþad strony WWW) lub zawieszenie komputera. MoŇliwe jest
przesterowanie atakw DoS do bardziej skomplikowanych metod, co moŇe doprowadzię
nawet do awarii caþej sieci. Niejednokrotnie hakerzy, ktrzy wþamujĢ siħ do systemw za
pomocĢ tzw. techniki spoofingu lub redyrekcji, ukrywajĢ swj prawdziwy adres
internetowy, wiħc ich zlokalizowanie czħsto staje siħ niemoŇliwe. AnonimowoĻę uþatwia
wiħc zdecydowanie atakowanie systemw metodĢ Denial of Service, co powoduje
uniemoŇliwienie wykonania przez serwer jakiejkolwiek usþugi. Jednak obecnie ataki te sĢ
juŇ rzadko stosowane, gdyŇ wiħkszoĻę administratorw odpowiednio siħ przed niĢ
zabezpieczyþa, co wcale nie byþo trudne, ale konieczne, gdyŇ programy umoŇliwiajĢce ten
typ hakowania (jest ich co najmniej kilkanaĻcie) powodujĢ zapchanie serwera,
spowolnienie jego pracy aŇ do koniecznoĻci uruchomienia restartu. W przeszþoĻci znane
byþy przypadki zablokowania kilku tysiħcy serwerw jednoczeĻnie. Teraz oczywiĻcie jest
to niemoŇliwe!
áTylne wejĻcieÑ (backdoor) - to Ļrodek lub technika stosowana przez hakera do
uzyskania dostħpu do systemu sieciowego, utrzymania go i korzystania z niego. W
szerszym znaczeniu okreĻla siħ w ten sposb lukħ w systemie zabezpieczeı. Dla hakera
istotne jest zachowanie moŇliwoĻci dostħpu do raz ázþamanegoÑ systemu, rwnieŇ w
obliczu wprowadzania nowych zapr, filtrw, serwerw proxy czy uaktualnieı.
Wirusy - to bardzo przydatne do atakw z zewnĢtrz Sieci programy. MogĢ one zostaę
podrzucone zwykþĢ drogĢ, np. jako program ĻciĢgniħty z Internetu, dyskietka z
najnowszym upgradem do jakiegoĻ programu lub teŇ mogĢ byę doþĢczone do pliku
tekstowego czy e-maila. Niekonsekwencja w przypadku takiego postħpowania moŇe wiele
kosztowaę. Wirus przenika bowiem do komputera i moŇe byę przenoszony w sieci
wewnħtrznej wraz z nowszymi wersjami programw. MoŇe on tkwię uĻpiony dþugie
miesiĢce, a po okresie uĻpienia Ï zaatakowaę.
Atak na serwer poczty - to kolejny rodzaj hakerskiej dziaþalnoĻci. Jego konsekwencjĢ
jest utrata kontroli nad przepþywajĢcĢ korespondencjĢ (e-maile kierowane do konkretnej
osoby mogĢ zostaę odczytane i dostaę siħ w posiadanie niepowoþanych osb, moŇliwe
jest takŇe faþszowanie korespondencji i wprowadzenie w firmie dezorganizacji pracy).
Ulubionymi przez hakerw sposobami atakowania sĢ ataki na serwer gþwny, ktre
prowadzĢ do utraty kontroli nad caþĢ sieciĢ, wiĢŇĢ siħ z utratĢ wszystkich danych, z
zakþceniami pracy dowolnych usþug sieciowych w caþej firmie. Po przejħciu kontroli nad
gþwnym serwerem moŇliwe jest przechwytywanie danych wħdrujĢcych wewnĢtrz sieci, a
co za tym idzie Ï poznanie struktury wewnħtrznej firmy. MoŇliwe jest faþszowanie
danych przesyþanych sieciĢ, blokowanie wiadomoĻci przesyþanych miħdzy szefem a
wspþpracownikami.
Podrabianie IP i DNS (spoofing) - stosowane jest gþwnie w celu przejħcia toŇsamoĻci
stacji zaufanej, aby oszukaę zabezpieczenia i uzyskaę moŇliwoĻę nieuprawnionej
komunikacji ze stacjĢ docelowĢ. Gdy podrabiany jest adres IP, haker najpierw wyþĢcza
stacjħ zaufanĢ z komunikacji i dopiero w drugim kroku przyjmuje jej toŇsamoĻę. Stacja
docelowa kontynuuje wwczas komunikacjħ ze stacjĢ nieuprawnionĢ. Zapoznanie z
mechanizmem podrabiania IP wymaga dobrej znajomoĻci protokoþw IP i TCP oraz
procedury wymiany potwierdzeı (handshaking).
Skanowanie portw w poszukiwaniu istniejĢcych w zabezpieczeniach luk Ï idea
sprawdzenia moŇliwie duŇej liczby ánasþuchujĢcychÑ i wybrania z nich tych, ktre mogĢ
zostaę zaatakowane lub w okreĻlonym celu wykorzystane Ï nie jest niczym nowym. Na
podobnej zasadzie przeprowadzaę moŇna przeglĢd kodw systemu telefonicznego.
Dziaþania takie okreĻla siħ terminem wardialing Ï polegajĢ one na skanowaniu numerw
telefonw i rejestrowaniu tych z nich, ktre odpowiadajĢ sygnaþem na moŇliwoĻę
nawiĢzania poþĢczenia.
PrzeciĢŇanie (flooding) W systemie, ktrego interfejs sieciowy powiĢzany zostaþ z
protokoþem TCP/IP i ktry jest poþĢczony z Internetem þĢczem staþym lub telefonicznym,
czħĻę lub wszystkie usþugi mogĢ staę siħ niedostħpne. Pojawię siħ moŇe wwczas
komunikat w stylu:
áPoþĢczenie utracone lub zerowane przez serwerÑ.
Komunikat taki jest czħsto symptomem ataku przeciĢŇeniowego (flooding). Przedstawimy
teraz atak SYN, gdzie haker ukierunkowuje siħ na komputer lub wybranĢ usþugħ TCP,
takĢ jak na przykþad usþuga HTTP (port 80). Atak wymaga protokoþu TCP, stosowanego
przez wszystkie komputery w Internecie. Choę nie jest specyficzny dla systemu Windows
NT, na nim oprzemy opis przebiegu wþamania.
áSnifferyÑ lub ápodsþuchiwacze siecioweÑ - to programy, ktre pasywnie
przechwytujĢ i kopiujĢ pakiety komunikacji sieciowej systemu, serwera, routera lub
bramy. PoŇytecznym zastosowaniem tego rodzaju oprogramowania jest monitorowanie i
rozwiĢzywanie problemw z sieciĢ. UŇywane przez hakerw sniffery ácicheÑ stanowiĢ
powaŇne zagroŇenie sieci, gþwnie ze wzglħdu na maþĢ wykrywalnoĻę i moŇliwoĻę
przeprowadzania autoinstalacji w niemal dowolnym systemie. WyobraŅmy sobie kolejny,
czwarty krok w przedstawionym wczeĻniej przypadku Ï zainstalowanie w zaatakowanym
systemie sniffera. Od tego momentu, jeĻli sprzyja temu topologia sieci, atakowi podlega
caþa sieę, a nie tylko pojedynczy system .
Konie trojaıskie - to szkodliwe, tworzĢce luki w zabezpieczeniach, programy, ktre
rozpowszechnia siħ najczħĻciej jako oprogramowanie ápodarowaneÑ uŇytkownikowi
komputera Ï program narzħdziowy, Ňart czy wersja demonstracyjna gry. Jak pisaliĻmy
we wczeĻniejszych rozdziaþach, mechanizm konia trojaıskiego wykorzystuje siħ czħsto do
zainstalowania átylnego wejĻciaÑ do systemu. RosnĢca obecnie liczba ázaraŇeıÑ tego
rodzaju jest wynikiem prostej, technologicznej koniecznoĻci korzystania z portw. Usþugi
na portach o niŇszych numerach sþuŇĢ czħsto do przechwytywania haseþ, ktre sĢ
nastħpnie przesyþane hakerowi pocztĢ elektronicznĢ lub udostħpniane w katalogach FTP.
Porty dalsze obsþugujĢ przede wszystkim programy zdalnego dostħpu, umoŇliwiajĢce
komunikacjħ z komputerem przez Internet, sieę, kanaþ VPN lub poþĢczenie telefoniczne.
áZþamanieÑ strony WWW (Web page hack) - Hakerzy wþamujĢcy siħ na strony
WWW zyskali sobie ostatnio pozycje na pierwszych stronach gazet. Przyczyniþy siħ do
tego ich znakomite áosiĢgniħciaÑ Ï zmodyfikowane bĢdŅ zastĢpione strony NASA, Biaþego
Domu, organizacji Greenpeace, Six Flags, Siþ Powietrznych USA, Ministerstwa Handlu
USA i KoĻcioþa Chrystusa. Sþynna witryna hakerw www.2600.com, udostħpnia pod
adresem www.2600.com/hacked_pages/ listħ-archiwum historycznych i aktualnie
ázþamanychÑ witryn WWW).
Ataki wykorzystujĢce wspþuŇytkowane biblioteki - to ataki, ktre polegajĢ
skupiajĢ siħ na zasadach dziaþania wspþuŇytkowanych bibliotek stosowanych w systemie
UNIX. Biblioteka taka zawiera zestaw funkcji, ktre system operacyjny wczytuje z pliku
do pamiħci RAM. Hakerzy mogĢ zastĢpię niektre programy biblioteki, funkcjami
wykonujĢcymi inne operacje, ktre umoŇliwiĢ na przykþad uzyskanie dostħpu do sieci.
Zabezpieczenie przed takimi atakami jest þatwe Ï naleŇy regularnie sprawdzaę spjnoĻę
wspþuŇytkowanych bibliotek.
Ataki za pomocĢ apletw - stanowiĢ jeden z najczħstszych sposobw atakowania
systemu. Jego specyfika polega na przeprowadzeniu ataku typu áodmowa obsþugiÑ.
Polega to na utworzeniu apletu, ktrego uruchomienie przez przeglĢdarkħ bħdzie
powodowaþo czħste zatrzymania systemu, jak np.: Aplet InfiniteThreads.java i Klasa
TripleTheat.java.
Ataki korzystajĢce z haseþ ( PASWORD GUESSING ) - sĢ to najchħtniej stosowane
przez hakerw metody, ktre polegajĢ na prbie wþamania siħ do systemu przez podanie
identyfikatora uŇytkownika i hasþa. Programy takie uŇywajĢ sþw zgromadzonych w
sþowniku i dlatego wþaĻnie sĢ znane pod nazwĢ atakw sþownikowych. System Unix jest
szczeglnie na nie podatny, poniewaŇ Ï w odrŇnieniu od innych systemw Ï zezwala
uŇytkownikom na wielokrotne podawanie hasþa.
________________
Bibliografia:
John Chirillo áHack Wars. Tom 1. Na tropie hakerwÑ
Dariusz Doroziıski áHakerzy. TechnoanarchiĻci cyberprzestrzeniÑ
Plik z chomika:
dzeromijo
Inne pliki z tego folderu:
Jak dostac się na Konto zabezpieczone Hasłem.flv
(6378 KB)
WEB CRACK 3.0.rar
(466 KB)
MD5Search v1.5.rar
(226 KB)
CookieEditorSetup.exe
(992 KB)
Serials.rar
(132 KB)
Inne foldery tego chomika:
- ▉ GRY - PC - NOWE
- ! ▣ GTA 4(2012) PC
! ▣Symulator Farmy 2013 chomikuj
■ King's Bounty Wojownicy Północy [PC] ▬▬▬▬▬▬▬▬▬▬▬▬▬
■ King's Bounty Wojownicy Północy [PC] ▬▬▬▬▬▬▬▬▬▬▬▬▬(1)
Zgłoś jeśli
naruszono regulamin